鼓励BYOD并确保公司数据安全的5种方法


来源:   时间:2021-10-03 15:55:13


技术永远不会停止发展。上个月的设备,没关系去年的设备,可能很快就会成为老新闻,被大量新的,生产效率越来越高的设备所取代。对于消费者而言,购买新设备几乎不承担购买新鞋的重担,但对企业和IT部门的影响可能深远。

随着新的,生产效率越来越高的设备变得越来越普遍,BYOD正在超越笔记本电脑和工作场所的墙壁,进入日常生活。已经有超过60% 的员工通过移动设备访问与业务相关的信息,而且这一数字还在增长。除了所有这些移动设备之外,不断扩大的可穿戴设备市场也给公司安全带来了新的挑战,为许多IT部门以前从未考虑过的工作场所带来了新功能。

以下是进取的IT专业人员需要考虑的内容,以跟上不断变化的IT和BYOD世界的步伐。

1.常规IT卫生。

首先,请查看您的BYOD政策。如果您没有,则必须放置一个。重要的是要有一个定义明确的策略,该策略不仅有助于对员工进行适当的安全协议教育,而且还可以规定所需的注册人数。

例如,移动设备管理 (MDM) 软件是考虑将其纳入BYOD策略的重要工具。MDM软件有助于保护公司的数据,当设备丢失,不正确地传输,但需要遵守和设备所有者的授权。使用MDM,它被授予许多重要功能,例如远程擦除任何与公司相关的数据的设备。MDM功能的范围包括擦除特定数据,将设备重置为出厂设置,甚至完全擦除其内容并使其无用。MDM权限应在BYOD策略中明确标识。

2.升级和手动下降。

多年保持同一部手机或计算机的日子已经一去不复返了。新设备不断进入工作场所,值得信赖和注册的设备正在离开员工的手中,并最终在其他地方。当您的员工获得新手机时,旧手机去哪儿了?它最终会在他们孩子的手中吗?或者可能在Craigslist上购买它的陌生人的口袋里?这个人是否会与设备一起继承对公司资源的访问权限?

定期请员工向IT注册新设备,授予IT访问权限,监视权限和MDM软件的安装,并报告旧设备的过渡,以便可以删除访问和数据。通常,安全应用程序和公司资源根据MAC地址而受到限制,MAC地址是特定于设备而不是员工的。

它应该采取措施,不仅让员工意识到并教育他们,而且应该采取积极的步骤来执行审计。不寻常的使用方式可能会表明设备在没有适当通知的情况下被移交。重要的是要停用员工不再使用或已移交给其他人的较旧设备,并确保您注册BYOD的员工列表及其设备是最新的。

此外,需要提醒员工重新下载MDM软件之外的安全应用程序,例如公司政策可能要求的双因素身份验证应用程序。虽然标准的消费者应用程序通常在没有任何额外操作的情况下迁移到新设备,但企业安全应用程序通常需要特定的注册步骤,并且可能是安全和易受攻击的BYOD使用之间的区别。

3.戴上你自己的设备。

首先,让你自己了解什么是 “可穿戴设备”,以及它们对你的网络的影响。如果您没有,请创建有关可穿戴设备的BYOD政策的附录,并对您的员工进行安全使用方面的教育。此策略应解决允许在何时何地允许使用哪些设备,它们如何连接到公司网络 (如果这样做),以及围绕公司数据的存储和所述数据的加密等方面的要求。

解决可穿戴设备时,两个主要问题是它们是否具有网络连接以及它们是否具有音频或视频记录功能。例如,就安全漏洞而言,您的平均健身频段可能不会出现太多,而Apple Watch或Google Glass等设备可能会出现巨大的安全漏洞。拥有秘密记录设备的员工可以有意或无意地提供对敏感信息的访问。突然之间,秘密地用肩膀冲浪密码的间谍场景更加现实。不仅可以录制视频以供以后检查,而且可以与其他敏感数据一起立即传输。而且,如果设备丢失,则无法确定这些潜在敏感的图像或文件将在何处结束。

那么,您应该采取哪些具体步骤来确保可穿戴设备的安全使用?

首先,还应仅通过注册授予设备公司网络或WiFi访问权限,并且设备上存储的任何网络连接和数据都应加密。

与其试图预测所有未来的可穿戴外形,不如让您的IT部门对设备进行第一手检查,以了解它们具有哪些功能,并鼓励员工申报他们带入工作环境的任何可穿戴设备。员工应该被教导他们不能以 “隐蔽携带” 的心态逃脱。

此外,张贴书面通知,涵盖公司内部何时何地可以使用可穿戴设备。特别指出员工使用这些新设备可以记录和不能记录的内容。将HR纳入有关可穿戴设备的讨论是一个好主意。认识到除了数据和信息保护之外,可穿戴设备可能会引入人力资源相关问题。想象一下,让您的员工戴着Google眼镜或其他录音设备进入您的营业场所洗手间所产生的问题。

4.BYOD在工作场所外。

虽然BYOD通常被理解为是指员工将设备带入实际工作场所,但工作场所不再由墙壁定义,而生产率越来越高的设备也意味着它不再由特定的工作时间定义。随着智能手机,平板电脑,平板电脑和始终连接的设备 (如chromebook) 成为常态,一天之内可以从各种位置和互联网访问点间歇性地访问公司资源。

任何拥有从办公室外部访问公司资源的员工的公司都应制定明确的政策和做法,以确保安全性。通过MAC地址限制访问不会阻止注册设备使用不安全的网络进行连接,从而暴露敏感数据。除了注册设备外,您可能还需要仅通过虚拟专用网络 (VpN) 访问某些内容,该虚拟专用网络可通过不安全的网络提供安全且加密的连接,从而将那些咖啡店和机场窥探者拒之门外。

5.你的自带设备政策是一份活文件。

最后,这些新型的,生产力不断提高的移动设备可以提供多种优势以及潜在的安全隐患。我们已经过了简单地彻底禁止设备的日子,现在不得不应对它们的扩散。即使是不懂技术的员工,移动设备也越来越多地使用到每个员工多个设备的程度,并且正在从BYOD的发起者笔记本电脑等更传统的设备上使用。

然而,关键的收获是BYOD永远不会停止发展。您公司的BYOD策略是任何IT安全策略的重要组成部分,以确保网络和数据的访问和完整性。您的安全策略应被视为一个活生生的、不断发展的文档,任何新的策略都需要积极地传达给员工。一旦设备激增结束,下一波就在眼前。(苹果手表在2015年,有人吗?)使您的BYOD政策保持最新不应该仅仅是一项年度活动,而是一项持续的任务。

  版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“融道中国”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场。

延伸阅读

最新文章

当你甚至没有注意到物联网在那里的时候,物联网就已经到来了 当你甚至没有注意到物联网在那里的时候,物联网就已经到来了

精彩推荐

图文观赏

协作业务的未来 协作业务的未来

热门推荐